CERTFR-2021-AVI-107 : Multiples vulnérabilités dans les produits Microsoft (10 février 2021)
Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
- Microsoft 365 Apps pour Enterprise pour 64 bits
SystemsMicrosoft 365 Apps pour Enterprise pour systèmes 32 bits Microsoft Azure Kubernetes Service Microsoft Dynamics 365 (on-premises) version 8.2 Microsoft Dynamics 365 (on-premises) version 9.0 Microsoft Dynamics 365 Business Central 2020 Release Wave 1 Microsoft Dynamics 365 Business Central 2020 Release Wave 2 Microsoft Dynamics NAV 2015 Microsoft Dynamics NAV 2016 Microsoft Dynamics NAV 2017 Microsoft Dynamics NAV 2018 Microsoft Endpoint Protection Microsoft Exchange Server 2016 Cumulative Update 18 Microsoft Exchange Server 2016 Cumulative Update 19 Microsoft Exchange Server 2019 Cumulative Update 7 Microsoft Exchange Server 2019 Cumulative Update 8 Microsoft Lync Server 2013 Microsoft Security Essentials Microsoft System Center 2012 Endpoint Protection Microsoft System Center 2012 R2 Endpoint Protection Microsoft System Center Endpoint Protection Microsoft Teams pour iOS Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3) Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6) Microsoft Visual Studio 2019 version 16.8 Package Manager Configurations PsExec Skype pour Business Server 2015 CU 8 Skype pour Business Server 2019 CU2 System Center 2019 Operations Manager Visual Studio Code Visual Studio Code - npm-script Extension azure-iot-cli-extension
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 février 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2021-1639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1639 - Référence CVE CVE-2021-1730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1730 - Référence CVE CVE-2021-24070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24070 - Référence CVE CVE-2021-24073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24073 - Référence CVE CVE-2021-24092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24092 - Référence CVE CVE-2021-24105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24105 - Référence CVE CVE-2021-24114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24114 - Référence CVE CVE-2021-24067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24067 - Référence CVE CVE-2021-26700
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26700 - Référence CVE CVE-2021-24069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24069 - Référence CVE CVE-2021-24085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24085 - Référence CVE CVE-2021-1724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1724 - Référence CVE CVE-2021-1721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1721 - Référence CVE CVE-2021-24099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24099 - Référence CVE CVE-2021-24087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24087 - Référence CVE CVE-2021-1733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1733 - Référence CVE CVE-2021-24109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24109 - Référence CVE CVE-2021-24101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24101 - Référence CVE CVE-2021-1728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1728
- Vues : 348